Metoder för att öka informationssäkerheten. och därmed minska säkerhetsriskerna

Storlek: px
Starta visningen från sidan:

Download "Metoder för att öka informationssäkerheten. och därmed minska säkerhetsriskerna"

Transkript

1 Metoder för att öka informationssäkerheten och därmed minska säkerhetsriskerna

2 Mål Att utifrån en riskanalys identifiera förbättringsåtgärder som ökar säkerheten i verksamheten kunna välja lämpliga åtgärder som minskar risken i sammanhanget

3 Att hantera risker Etablera kontext Riskbedömning med riskanalys Värdera risk Hantera risk Acceptera risk Etablera kontext Riskbedömning Riskanalys Identifiera risk Uppskatta risk Värdera risk Hantera risk Acceptera risk

4 Planera att minska risken Reducera risken Bibehåll risken Undvik risken (sälj den) Gör en plan över risker och åtgärder!

5 Använd indata från riskanalysen Skyddsvärda informationstillgångar? Vad används de till? Var finns de? Hur skyddas de idag?

6 Länkarna i informationskedjan Medarbetare Mjukvara Hårdvara

7 Exempel på informationstillgångar Information kunddatabas, arbetsmetodik, dokument (ritningar, avtal, prislistor, etc.) Program applikationer, operativsystem... Tjänster kommunikationstjänster, abonnemang... Fysiska tillgångar servrar, datamedia, nätverk...

8 Diskutera Är individen/människan en skyddsvärd informationstillgång? Vad används människor till? Var finns de? Hur skyddas de idag?

9 Skyddsfilosofi Lökskalsprincipen - skydd i flera lager Gäller för både människor och teknik Många lager ger ett robust system

10 Skyddsfilosofi i 14 lager 1. Säkerhetsledning (säkerhetspolicy, processer, instruktioner) 2. Personalen (utbildning) 3. Tillgänglighet och tillförlitlighet (teknik) 4. Kringmiljön (fysisk miljö) 5. Tillträde för personal och andra människor 6. Försörjning el, luft, etc. 7. Brandskydd 8. Skydd mot vattenskador 9. Systemsäkerhet 10. Nätverk och telekommunikation 11. Systemutveckling och systemändringar 12. Persondatorer och arbetsstationer 13. Säkerhetskopiering och arkivering 14. Kontinuitetsplanläggning

11 Några sätt att öka säkerheten Vad och hur ska vi göra för att skapa säkerhet på djupet? Definiera enkla åtgärder som ger skydd i vart och ett av de 14 lagren! Jobba gruppvis 10 minuter

12 Några sätt att öka säkerheten Tydlig säkerhetspolicy, processer och rutiner (1) Tydliga instruktioner som underlättar för användare att göra rätt (1) Utbilda/träna alla medarbetare i informationssäkerhet (2) Säkra arbetsmiljön: lås, märkning, övervakning, tillträdeskontroll (4, 5,12) Säkra tekniska lokaler: el, luft, skydd mot brand och vattenskador (6, 7, 8) Säkra system: konfigurationsstyrning av system och applikationer (3, 9, 10) Ändringshantering (11) Klassning och arkivering av data och dokument (13)

13 Att skapa en säkerhetskultur Säkerhetspolicy (vad) Gemensamma processer och rutiner (hur) Begripliga instruktioner för vanliga människor (vem gör vad och hur)

14 Att skapa en säkerhetskultur Varje individ har ansvar för att upprätthålla informationssäkerheten lokalt (inte enbart en fråga för IT-avdelningen eller säkerhetsansvarig) Prata med medarbetarna om effekten av (o)säkerhet Skapa engagemang i gruppen genom att lyssna och ta vara på idéer och förslag Följ upp fel och incidenter mät! Arbeta förebyggande! Planera Genomför - Följ upp - Förbättra

15 Diskutera Hur skapar du en effektiv säkerhetskultur? Utgå från gruppens riskanalys

16 Förslag på aktiviteter En stående punkt på personalmöten - säkerhetsfrågor Dramatisera och avdramatisera säkerhet, berätta om incidenter och deras effekter i besvär, tid och pengar, t ex demonstrera tangentbordsloggning mha USB-minne Visa hur bra lösenord/fraser ser ut Byt lösenord regelbundet Skapa riktlinjer för säker surfning Skapa riktlinjer för hantering av sociala media

17 Förslag på aktiviteter Publicera säkerhetsinformation på intranätet, anslagtavlor, toalettdörrar, i fikarum överallt där personalen kan läsa den Håll rent på skrivbordet Lås in viktiga dokument när de inte används Håll rent vid skrivare och kopiatorer Kasta oanvända utskrifter i säkerhetsbehållare Registrera och eskortera alltid besökare in och ut

18 Facebook, YouTube, Twitter... Sociala media Har yngre och äldre olika uppfattning om vad man kan berätta om sig själv? Accepterat eller inte på jobbet? Finns det riktlinjer för användning? (lösenord, profiluppgifter, användning) Har du googlat på ditt namn?

19 Om lösenord råd från SITIC Lösenord är personliga och får inte överlåtas. Ett lösenord ska bestå av minst åtta tecken och bestå av minst tre av de fyra teckenuppsättningarna versaler, gemener, siffror och icke-alfanumeriska tecken (specialtecken). Lösenordet får inte vara detsamma som användarnamnet eller bestå av delar av användarnamnet. Lösenordet får inte vara knutet till personlig information som till exempel namn, personnummer och telefonnummer. Ett lösenord får inte vara en vanlig teckenkombination, ett ord eller en vanlig kombination av ord som finns i ordböcker eller används i dagligt språkbruk, oberoende av språk. Ett lösenord får inte vara ett ord som är skrivet baklänges. En användares lösenord som används inom organisationen får inte vara likadant som andra lösenord som används utanför organisationen. Lösenord ska bytas var tredje månad och får inte vara likadant som ett tidigare nyttjat lösenord. Lösenord bör inte skrivas ned. En anteckning om lösenordet ska behandlas som en värdehandling.

20 Surfa lugnt Svara inte på udda mejl Öppna inte bilagor i onödan, kan innehålla en trojan som öppnar en bakdörr till datorn Tacka NEJ till erbjudanden som är för bra för att vara sanna inget är gratis! Skicka inte pengar, personuppgifter eller kontouppgifter till någon du inte känner Betala aldrig i förskott på Blocket och liknande sajter

21 13 goda råd från PTS 1. Stäng av datorn när den inte används 2. Ha en brandvägg och ett antivirusprogram installerat på datorn - håll dem uppdaterade (IT-avd) 3. Ta regelbundet säkerhetskopior av viktig information lagrad på datorn (IT-avd) 4. Var noga med lösenord välj med omsorg, byt ofta och håll det hemligt 5. Uppdatera ditt operativsystem och din webbläsare regelbundet (IT-avd) 6. Var försiktig med att lämna ut personliga uppgifter - se upp för nätfiske (phishing) 7. Undvik skräppost använd flera e-postadresser 8. Öppna inte bifogade filer i e-posten utan eftertanke 9. Ladda ned med försiktighet 10.Skydda ditt trådlösa nätverk (IT-avd) 11.Undvik kapning av modem surfa med ljudet på (? - IT-avd) 12.Var uppmärksam på spionprogram kontrollera datorn regelbundet 13.Var medveten om cookies

22 Standarder ISO/IEC 27002:2005 Informationsteknik Säkerhetstekniker Riktlinjer för styrning av informationssäkerhet ISO/IEC 27005:2008 Informationsteknik Säkerhetstekniker Riskhantering för informationssäkerhet

23 Handböcker på svenska Stora säkerhetshandboken en praktisk årskalender Agneta Syrén/SIS Förlag Svenska IT-säkerhetshandboken 1.0, LabCenter Säkra ditt företag, informationssäkerhet för chefer och ledare, Nicklas Lundblad/Liber Effektiv säkerhetsorganisation, Jan-Olof Andersson/SIS Förlag Säkerhetshuset, Jan-Olof Andersson/SIS Förlag Helsäkert, en bok för dig om säker information, Dataföreningen i Sverige/Studentlitteratur

24 Om du vill veta mer webben Portal för informationssäkerhetsarbete Säkerhetsskydd, en vägledning surfalugnt.se Surfa lugnt-kampanjen Tretton goda råd

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Administrativ IT-säkerhetspolicy Version 1.0 Fastställd

Administrativ IT-säkerhetspolicy Version 1.0 Fastställd Administrativ IT-säkerhetspolicy Version 1.0 Fastställd 2016-09-28 Motiv Denna policy har framarbetats för att främja och utveckla verksamhetens syn på och förståelse för informationssäkerhet. IT-systemen

Läs mer

Social Engineering - människan som riskfaktor

Social Engineering - människan som riskfaktor Social Engineering - människan som riskfaktor Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 5 Mål Att kunna beskriva syftet med Social Enginering

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

Säkerhet vid behandling av personuppgifter i forskning

Säkerhet vid behandling av personuppgifter i forskning Säkerhet vid behandling av personuppgifter i forskning Magnus Bergström IT-säkerhetsspecialist magnus.bergstrom@datainspektionen.se www.datainspektionen.se Först några ord om informationssäkerhet Organisationens

Läs mer

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet

Läs mer

Riskanalys och riskhantering

Riskanalys och riskhantering Riskanalys och riskhantering Margaretha Eriksson, civ.ing. och doktorand i informationssäkerhet KTH Föreläsning 2 Mål känna till stegen i en risk- och sårbarhetsanalys kunna använda risk- och sårbarhetsanalys

Läs mer

Etik och säkerhetsfilosofi i praktiken

Etik och säkerhetsfilosofi i praktiken Etik och säkerhetsfilosofi i praktiken Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 3 Etiska frågor Säkerhetsfilosofi Etiska frågor Etiska regler

Läs mer

Det finns bättre sätt än att sluta använda Internet.

Det finns bättre sätt än att sluta använda Internet. Bengas datorhörna Det finns bättre sätt än att sluta använda Internet. Riktigt säker kan du aldrig bli, men med lite förståelse för hur Internet fungerar och med ganska enkla medel kan du göra din egen

Läs mer

PTS. Större Mellan. \Söde

PTS. Större Mellan. \Söde Sida 1 Antal intervjuer --------- 1000 527 473 71 112 182 177 451 161 401 177 70 50 84 49 69 454 54 373 17 9 24 204 367 426 Vägt bastal -------------- 1000 499 501 231 165 173 155 269 210 362 156 58 53

Läs mer

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25 POLISMYNDIGHETEN I IT-POLICY 1 (5) IT-policy Säkerhetsinstruktion för Användare Denna instruktion gäller för samtliga anställda vid Polismyndigheten i Östergötlands län Var medveten om att du fått förtroendet

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

Regler för användning av Oskarshamns kommuns IT-system

Regler för användning av Oskarshamns kommuns IT-system Regler för användning av Oskarshamns kommuns IT-system Gäller från 2006-01-01 1. Bakgrund Information är en viktig tillgång för vår organisation. All information som har skapats här på kommunen har tagit

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec Varje minut Infographic by- GO-Gulf.com Web Design Company

Läs mer

Denna instruktion syftar till att ge dig kunskaper och riktlinjer om hur du hanterar

Denna instruktion syftar till att ge dig kunskaper och riktlinjer om hur du hanterar Utgivare: Kommunledningsförvaltningen Kansli Gäller fr. o m: Lagakraftvunnet beslut Beslut: KF 47, 2004-04-05 1 Inledning Kommunernas Säkerhetspolicy IT beskriver närmare hur vi arbetar med IT-säkerheten

Läs mer

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,

Läs mer

Säkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER...

Säkerhetsinstruktion 1 BAKGRUND INLOGGNING HANTERING AV INFORMATION INTERNET E-POST INCIDENTER... 2000-08-11 Sida 1 1 BAKGRUND... 2 2 INLOGGNING... 2 3 HANTERING AV INFORMATION... 3 4 INTERNET... 4 5 E-POST... 5 6 INCIDENTER... 5 7 BÄRBAR PC... 5 8 ARBETSPLATSEN... 6 2000-08-11 Sida 2 1 BAKGRUND Information

Läs mer

Datum Vår referens Sida Dnr: /60 1(5)

Datum Vår referens Sida Dnr: /60 1(5) Yttrande Datum Vår referens Sida 2009-08-26 Dnr: 09-4998/60 1(5) Er referens IJ2009/792/KO Konsumentavdelningen Maria Joleby 08-678 56 49 Maria.Joleby@pts.se Integrations- och jämställdhetsdepartement

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1

Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Fr1. Använder du en eller flera av följande Internetanslutningar för privat bruk? Fast anslutning hemma (t.ex. fast bredband i

Läs mer

Säkerhetsmekanismer. Säkerhetsmekanismer och risk. Skadlig kod. Tidsperspektiv Säkerhetsprodukter, -system och -lösningar

Säkerhetsmekanismer. Säkerhetsmekanismer och risk. Skadlig kod. Tidsperspektiv Säkerhetsprodukter, -system och -lösningar Säkerhetsmekanismer Säkerhetsmekanismer och risk = Skydd Avser att öka informationssäkerheten Är en typ av informationstillgång IT i vården (28 sidor) 1 2 Skadlig kod Virus (kopierar sig själva inuti andra

Läs mer

Elektronisk informationssäkerhet. Riktlinjer för Användare - anställda och förtroendevalda. Eslövs kommun

Elektronisk informationssäkerhet. Riktlinjer för Användare - anställda och förtroendevalda. Eslövs kommun Elektronisk informationssäkerhet Riktlinjer för Användare - anställda och förtroendevalda Eslövs kommun Dokumentet Riktlinjer för användare anställda och förtroendevalda är antaget av kommunstyrelsens

Läs mer

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget. Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig

Läs mer

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec .SE i korthet Oberoende allmännyttig stiftelse med två

Läs mer

2012-12-12 Dnr 074-11-19

2012-12-12 Dnr 074-11-19 HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Regler för informationssäkerhet Regler för informationssäkerhet är beslutade av enhetschefen för i enlighet med Högskolans säkerhetspolicy (dnr 288-11-101)

Läs mer

Informationssäkerhetsinstruktion Användare: Elever (3:0:1)

Informationssäkerhetsinstruktion Användare: Elever (3:0:1) Informationssäkerhetsinstruktion Användare: Elever (3:0:1) Kommunalförbundet ITSAM Revision: 20130307 Dnr: 2013/00036 Kommunalförbundet ITSAM, Storgatan 36A, 590 36 Kisa Tel: 0494 197 00, Fax: 0494 197

Läs mer

Installationsguide för FAR Komplett Offline 2.1.2

Installationsguide för FAR Komplett Offline 2.1.2 Installationsguide för FAR Komplett Offline 2.1.2 Denna guide gäller för installation av FAR Komplett Offline 2.1.2 på Windows XP, Windows Vista respektive Windows 7. Dialogrutorna kan skilja sig åt beroende

Läs mer

Surfa säkert. Max Walter

Surfa säkert. Max Walter Surfa säkert Max Walter INLEDNING A. Kunskap och medvetenhet...3 B. Rätt åtgärder på din dator...3 C. Andra åtgärder som förbättrar säkerheten...4 DEL 1 KUNSKAP OCH MEDVETENHET ÄR GRUNDEN 13. WEBBASERADE

Läs mer

Riskanalys och informationssäkerhet 7,5 hp

Riskanalys och informationssäkerhet 7,5 hp Riskanalys och informationssäkerhet 7,5 hp Margaretha Eriksson Civ.Ing. och doktorand i informationssäkerhet KTH irbiskonsult@tele2.se Föreläsning 1 Vad menar vi med säkerhet? Säkerhet är en grad av skydd

Läs mer

3 Skadliga program 26 Virus... Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9

3 Skadliga program 26 Virus... Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9 Carina Frondén Petri Ilmonen 4 Förord...3 Lättläst it...7 Bokens uppbyggnad och nivåer...8 Bokens innehåll på olika nivåer...9 1 Grundläggande datorkunskaper 10 Att starta datorn... Användarnamn och lösenord...

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

Kom igång med utbildningen bättrevardag.nu!

Kom igång med utbildningen bättrevardag.nu! Kom igång med utbildningen bättrevardag.nu! Det här dokumentet riktar sig till dig som ansvarar för att personalen får utbildning på ett företag eller själv utbildar om arbetsmiljö för vuxna eller ungdomar

Läs mer

Instruktionsbok för Fjärrskrivbord

Instruktionsbok för Fjärrskrivbord Instruktionsbok för Fjärrskrivbord 2 I T S N O R D I C Innehåll Allmän information...4 Nå Fjärrskrivbordet från kontoret...6 Nå Fjärrskrivbordet när du jobbar utanför kontoret... 10 Logga ut när du jobbar

Läs mer

SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM

SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM Version 2002-11-20 INNEHÅLLSFÖRTECKNING BAKGRUND...3 INLOGGNING...3 HANTERING AV INFORMATION...4 INTERNET...5 E-POST...6 INCIDENTER...6 BÄRBAR PC...6 ARBETSPLATSEN...7

Läs mer

Handledning i informationssäkerhet Version 2.0

Handledning i informationssäkerhet Version 2.0 Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem

Läs mer

Manual. It s learning. Målgruppen: externa utförare inom Vård och Omsorg

Manual. It s learning. Målgruppen: externa utförare inom Vård och Omsorg Manual It s learning Målgruppen: externa utförare inom Vård och Omsorg Rekommenderade webbläsare: Internet Explorer, aktuella versioner (PC) Safari (ipad, Mac) Örebro kommun 20150911 v 1.1 orebro.se 2

Läs mer

Användarmanual Elevdator

Användarmanual Elevdator Användarmanual Elevdator UBG Elev-PC Introduktion Innehållsförteckning 1 GENERELL INFORMATION... 2 1.1 Garanti och försäkring... 2 1.2 Innehåll i datorpaket... 2 2 TIPS FÖR ANVÄNDNING AV DIN DATOR... 2

Läs mer

FÖRHINDRA DATORINTRÅNG!

FÖRHINDRA DATORINTRÅNG! FÖRHINDRA DATORINTRÅNG! Vad innebär dessa frågeställningar: Hur görs datorintrång idag Demonstration av datorintrång Erfarenheter från sårbarhetsanalyser och intrångstester Tolkning av rapporter från analyser

Läs mer

EXEMPEL. Informationssäkerhetsinstruktion: Kontinuitet och Drift (Infosäk KD)

EXEMPEL. Informationssäkerhetsinstruktion: Kontinuitet och Drift (Infosäk KD) EXEMPEL Informationssäkerhetsinstruktion: Kontinuitet och Drift (Infosäk KD) Innehållsförteckning 1 Instruktionens roll i informationssäkerhetsarbetet 4 2 Organisation och ansvar för säkerhetsarbetet 5

Läs mer

IT-säkerhetsinstruktion

IT-säkerhetsinstruktion IT-säkerhetsinstruktion Innehållsförteckning 1. ANVÄNDARENS ANSVAR...2 2. ÅTKOMST TILL INFORMATION...2 2.1 BEHÖRIGHET...2 2.2 INLOGGNING...2 2.3 VAL AV LÖSENORD...2 2.4 BYTE AV LÖSENORD...2 3. DIN ARBETSPLATS...3

Läs mer

Alfa e-recept: Ny anva ndare

Alfa e-recept: Ny anva ndare Ny förskrivare Registrera ny användare av Alfa e-recept Klicka på [Ny användare] Kontrollera att du har din e-legitimation tillgänglig innan du börjar fylla i formuläret. Det går bra att använda BankID,

Läs mer

ITför. alla av Eva Ansell

ITför. alla av Eva Ansell ITför alla av Eva Ansell Innehåll 1 Introduktion.... 7 Grundläggande om datorn........... 7 Operativsystem och program...7 Vad är Windows?...8 Starta och avsluta Windows 7...9 Starta datorn....9 Stänga

Läs mer

Lathund. Skolverkets behörighetssystem för e-tjänster. Rollen rektor

Lathund. Skolverkets behörighetssystem för e-tjänster. Rollen rektor Information 2014-12-03 1 (14) Lathund Skolverkets behörighetssystem för e-tjänster Rollen rektor Postadress: 106 20 Stockholm Besöksadress: Fleminggatan 14 Telefon: 08-527 332 00 vx Fax: 08-24 44 20 skolverket@skolverket.se

Läs mer

1. Hur öppnar jag Polisens blanketter / formulär, trycksaker och annat som är i PDF-format?

1. Hur öppnar jag Polisens blanketter / formulär, trycksaker och annat som är i PDF-format? PDF-tips Vill du veta mer eller har problem med att ladda ner eller att öppna PDF-filer på polisen.se? Här får du några tips. 1. Hur öppnar jag Polisens blanketter / formulär, trycksaker och annat som

Läs mer

Equalis Online Registrera resultat och hämta rapporter via Internet

Equalis Online Registrera resultat och hämta rapporter via Internet Sida 1 av 10 Equalis Online Registrera resultat och hämta rapporter via Internet Innehållsförteckning Allmän information 1 Inloggning och startsidan 3 Användarinformation 4 Registrera resultat 5 Tidigare

Läs mer

Informations- säkerhet

Informations- säkerhet ISec Code of Conduct Internal information Informations- säkerhet Ditt ansvar! ISec Code of Conduct Informationssäkerhet Scanias verksamhet är beroende av att information är tillgänglig och hanteras på

Läs mer

Vägledande råd och bestämmelser för Användare av ITsystem inom Timrå kommun

Vägledande råd och bestämmelser för Användare av ITsystem inom Timrå kommun Timrå Kommun Kommunledningskontoret Vägledande råd och bestämmelser för Användare av ITsystem inom Timrå kommun Du måste känna till: vilket ansvar du har som medarbetare i Timrå kommun och de allmänna

Läs mer

Informationssäkerhetsinstruktion. medarbetare

Informationssäkerhetsinstruktion. medarbetare 2009-11-06 Informationssäkerhetsinstruktion för medarbetare Upplands-Bro kommun Antagen av kommundirektören 2010-02-18 Sid 2 (9) 1 Inledning... 3 2 Medarbetarens ansvar... 3 3 Åtkomst till information

Läs mer

Installation Hogia Small Office. Bokföring. Se hur vi förenklar vardagen för dig som småföretagare på www.hogia.se/smalloffice

Installation Hogia Small Office. Bokföring. Se hur vi förenklar vardagen för dig som småföretagare på www.hogia.se/smalloffice Installation Hogia Small Office Bokföring 1 Installationsanvisning Hogia Small Office Bokföring Från och med version 2012.2 har vi gått över till licensnummer och du måste därför efter installationen är

Läs mer

Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se

Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Räkna med risk! Anne-Marie Eklund Löwinder Säkerhetschef,.SE amel@lowinder.se @amelsec https://www.iis.se Det här är.se Stiftelsen för Internetinfrastruktur grundades 1997. Verka för positiv utveckling

Läs mer

Säkerhetsinstruktion för användare av UmUs it-resurser

Säkerhetsinstruktion för användare av UmUs it-resurser Sid 1 (7) Säkerhetsinstruktion för användare av UmUs it-resurser Innehållsförteckning 1 Bakgrund...2 2 Tillgång till it-resurserna...2 3 Hantering av information...4 4 Programvaror...4 5 Internet...4 6

Läs mer

Gäller från 1 januari 2007 Antagen av KF 246/2006. IT-säkerhetsinstruktion för användare

Gäller från 1 januari 2007 Antagen av KF 246/2006. IT-säkerhetsinstruktion för användare Gäller från 1 januari 2007 Antagen av KF 246/2006 IT-säkerhetsinstruktion för användare Inledning... 3 1 Hantering av information... 4 1.1 Lagring av information, säkerhetskopiering och arkivering... 4

Läs mer

Student. DisCo, Mitt konto, Min sida, Studentportal, Office 365 - e-post. IT-avdelningen

Student. DisCo, Mitt konto, Min sida, Studentportal, Office 365 - e-post. IT-avdelningen IT-introduktion Student DisCo, Mitt konto, Min sida, Studentportal, Office 365 - e-post 2015 IT-avdelningen Med den här foldern till hands hoppas vi att du som ny student ska få hjälp med att komma igång

Läs mer

Utvalda delar för Integritetsforum 2012-03-28

Utvalda delar för Integritetsforum 2012-03-28 Post- och telestyrelsen onsumentundersökning om Internetsäkerhet PS-ER-01: 01-0-1 Per Nellevad Utvalda delar för Integritetsforum 01-0-8 1 akgrund & syfte Ett av PS mål är att verka för en säker elektronisk

Läs mer

Grundläggande Informationssäkerhet

Grundläggande Informationssäkerhet Grundläggande Informationssäkerhet Högskolan i Halmstad För utveckling av verksamhet, produkter och livskvalitet. 1 Grundläggande informationssäkerhet I detta dokument behandlas främst den information

Läs mer

Informationssäkerhetsinstruktion: Användare

Informationssäkerhetsinstruktion: Användare EXEMPEL 1 Informationssäkerhetsinstruktion: Användare (Infosäk A) Innehållsförteckning 1. INSTRUKTIONENS ROLL I INFORMATIONSSÄKERHETSARBETET...2 2. ANVÄNDARENS ANSVAR...2 3. ÅTKOMST TILL INFORMATION...2

Läs mer

Installationshandbok Bredband från Telia FiberLan

Installationshandbok Bredband från Telia FiberLan redband Installationshandbok redband från Telia FiberLan Med hemmanätverk via smart gateway Välkommen till ditt nya hemmanätverk Telia redband FiberLan ger dig mängder av nöjen och nyttigheter och en säker

Läs mer

InformationsSäkerhets- Instruktion Användare

InformationsSäkerhets- Instruktion Användare HÄRJEDALENS KOMMUN Informationssäkerhetsinstruktion Användare 2009-10-13 Handläggare: Staffan Eriksson InformationsSäkerhets- Instruktion Användare Styrande dokument för IT-användare i Härjedalens kommun

Läs mer

Regler för IT-säkerhet Version 1.2 Upprättad av: Peter Jimmefors Upprättad: 2012-09-17 Fastställd av: Johan Fritz Fastställd: 2012-09-17

Regler för IT-säkerhet Version 1.2 Upprättad av: Peter Jimmefors Upprättad: 2012-09-17 Fastställd av: Johan Fritz Fastställd: 2012-09-17 Datum Dnr Dpl 2012-09-17 2012/KS0194-1 005 Regler för IT-säkerhet Version 1.2 Upprättad av: Peter Jimmefors Upprättad: 2012-09-17 Fastställd av: Johan Fritz Fastställd: 2012-09-17 Bakgrund Information

Läs mer

Registrering i EU login

Registrering i EU login Registrering i EU login Uppdaterad 2.12.2016 TP ELW EU Login är kommissionens autentiseringstjänst. Det är ett system för att logga in på flera av kommissionens webbtjänster med hjälp av ett användarnamn

Läs mer

Integritetspolicy och samtycke

Integritetspolicy och samtycke Integritetspolicy och samtycke enligt personuppgiftslagen (PuL) avseende E-medborgarkonto V.1.0 1(5) VI BRYR OSS OM DIN PERSONLIGA INTEGRITET OCH SÄKERHET Svensk e-identitet anstränger sig hårt för att

Läs mer

tclogin.com Service Desk Tillgång till TeleComputing TCAnyWare

tclogin.com Service Desk Tillgång till TeleComputing TCAnyWare tclogin.com Tillgång till TeleComputing TCAnyWare Service Desk Tel: Supportväxeln: 020-22 29 20 alt. 08-55 61 09 30 Fax: +46 (08) 56791199 E-post: support@telecomputing.se Web: http://support.telecomputing.se

Läs mer

RIKTLINJER FÖR ANVÄNDNING AV PTS IT- ARBETSPLATS

RIKTLINJER FÖR ANVÄNDNING AV PTS IT- ARBETSPLATS INTERNA RIKTLINJER 1(9) Datum 2015-12-17 RIKTLINJER FÖR ANVÄNDNING AV PTS IT- ARBETSPLATS Fastställd av generaldirektören Göran Marby att gälla från och med den 17 december 2015. Innehåll: OMFATTNING OCH

Läs mer

Policy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet

Policy Document Number ESS-0002649 Date Mar 14, 2013 Revision 1 (3) Plan för IT Säkerhet Revision 1 (3) State Released Plan för IT Säkerhet DOCUMENT REVISION HISTORY Revision Reason for revision Date 1 New Document 2013-02-26 List of Authors List of Reviewers List of Approvers Skölde, Daniel/Ulrika

Läs mer

Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1

Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Fr1. Använder du en eller flera av följande Internetanslutningar för privat bruk? Fast anslutning hemma (t.ex. fast bredband i

Läs mer

Svensk Standard SS ISO/IEC 17799 SS 62 77 99-2

Svensk Standard SS ISO/IEC 17799 SS 62 77 99-2 Svensk Standard SS ISO/IEC 17799 SS 62 77 99-2 Ledningssystem för informationssäkerhet () Informationssäkerhet Informationssäkerhet Administrativ säkerhet IT-säkerhet ADB-säkerhet Kommunikationssäkerhet

Läs mer

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii

Läs mer

Dovado Tiny - installationsguide

Dovado Tiny - installationsguide Dovado Tiny - installationsguide KONTROLL Kontrollera följande steg innan ni påbörjar installationen av Dovado Tiny router Använder ni routern från SwedfoneNet? Har ni fått en Dovado router från annan

Läs mer

MSB för ett säkrare samhälle i en föränderlig värld

MSB för ett säkrare samhälle i en föränderlig värld MSB för ett säkrare samhälle i en föränderlig värld Syfte Ge en överblick av informationssäkerhetsamt hur man genomför ett systematiskt informationssäkerhetsarbete Vad bör du prioritera? Att gå mot tillräcklig

Läs mer

IT-policy. Antagen av Försvarsförbundets förbundsstyrelse 24 april 2011. Reviderad efter FS-beslut 21 maj 2013

IT-policy. Antagen av Försvarsförbundets förbundsstyrelse 24 april 2011. Reviderad efter FS-beslut 21 maj 2013 H IT-policy Antagen av Försvarsförbundets förbundsstyrelse 24 april 2011 Reviderad efter FS-beslut 21 maj 2013 Innehållsförteckning 1 Inledning... 2 2 Syfte... 2 3 Ansvar... 3 4 Omfattning och avgränsning...

Läs mer

Informationssäkerhet - Informationssäkerhetspolicy

Informationssäkerhet - Informationssäkerhetspolicy Informationssäkerhet - Informationssäkerhetspolicy Informationssäkerhetspolicy 2008-08-29 Innehållsförteckning 1 Inledning... 1 2 Mål för IT-sbäkerhetsarbetet... 2 2.1 Långsiktiga mål... 2 2.2 Årliga mål...

Läs mer

Användarmanual Elevdator

Användarmanual Elevdator Användarmanual Elevdator UBG Elev-PC Introduktion Innehållsförteckning 1 GENERELL INFORMATION... 2 1.1 Garanti och försäkring... 2 1.2 Innehåll i datorpaket... 2 2 TIPS FÖR ANVÄNDNING AV DIN DATOR... 2

Läs mer

Informationssäkerhetsanvisningar Förvaltning

Informationssäkerhetsanvisningar Förvaltning HÖGSKOLAN I BORÅS STYRDOKUMENT 2012-12-12 Dnr 074-11-19 Informationssäkerhetsanvisningar Förvaltning i enlighet med rektors beslut fattat den 16 februari 2010 (dnr 020-09-101). Gäller från och med den

Läs mer

IT-instruktion för användare i Värmdö kommun

IT-instruktion för användare i Värmdö kommun 2015-03-19 IT-instruktion för användare i Värmdö kommun Sammanfattning En dator eller annan IT-produkt som tillhandahålls av arbetsgivaren skall betraktas som ett verktyg för att kunna genomföra sitt arbete

Läs mer

25. Hämta Adobe Reader

25. Hämta Adobe Reader 25. Hämta Adobe Reader version 2006-03-01 25.1 25. Hämta Adobe Reader Den här dokumentationen beskriver hur man hämtar programmet Adobe Reader från Internet. Internet. Observera att bilderna är exempel

Läs mer

1. Säkerhetskopiera den eller de byråer du har arbetat med via i Visma Klient.

1. Säkerhetskopiera den eller de byråer du har arbetat med via i Visma Klient. Visma Byråstöd Installationsanvisning Innehåll Viktigt att tänka på innan du påbörjar installationen... 1 Nya versioner... 1 Uppdatering från Visma Klient i samband med datorbyte... 1 Gör så här när du

Läs mer

Läs denna sekretesspolicy innan du använder AbbVies webbplatser, eller skickar personlig information till oss.

Läs denna sekretesspolicy innan du använder AbbVies webbplatser, eller skickar personlig information till oss. SEKRETESSPOLICY Ikraftträdandedag: 16.10.2014 Denna sekretesspolicy förklarar hur vi hanterar den personliga information du förser oss med på webbplatser som kontrolleras av AbbVie (inklusive dess dotterbolag

Läs mer

Viktigt! Läs igenom hela anvisningen innan du påbörjar inloggningen för första gången.

Viktigt! Läs igenom hela anvisningen innan du påbörjar inloggningen för första gången. Inloggning för COINS och COINS Analys Genom inloggningsportalen på http://start.coins.se får du som användare tillgång till alla våra system och tjänster som du är behörig till med ditt SSL-användarcertifikat,

Läs mer

Allmän information ITS Fjärrskrivbord

Allmän information ITS Fjärrskrivbord ITS fjärrskrivbord Allmän information ITS Fjärrskrivbord I den här pärmen hittar du instruktioner för hur du loggar in på fjärrskrivbordet, både från ditt kontor och när du jobbar någon annanstans. Du

Läs mer

Uppdatering av läsplatta och mötesapp

Uppdatering av läsplatta och mötesapp 1 (18) Datum 2014-03-18 Systemförvaltning W3D3 och meetings Instruktion Uppdatering av läsplatta och mötesapp Den här instruktionen visar hur du gör för att uppdatera din läsplatta. Uppdateringen är viktig

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt... Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt

Läs mer

Installationsanvisningar. till IST Analys

Installationsanvisningar. till IST Analys Installationsanvisningar för IEklient till IST Analys 2 Med rätt säkerhetsinställningar i din webbläsare ska det vara enkelt att komma igång med IST analys. Allt ska då laddas hem och starta automatiskt

Läs mer

Informationssäkerhetspolicy inom Stockholms läns landsting

Informationssäkerhetspolicy inom Stockholms läns landsting LS 1112-1733 Informationssäkerhetspolicy inom Stockholms läns landsting 2013-02-01 Beslutad av landstingsfullmäktige 2013-03-19 2 (7) Innehållsförteckning 1 Inledning...3 2 Mål... 4 3 Omfattning... 4 4

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Lathund Skolverkets bedömningsportal

Lathund Skolverkets bedömningsportal Lathund Skolverkets bedömningsportal 1 (10) Innehåll 1. Så använder du Skolverkets bedömningsportal... 2 2. Så här öppnar du enskilda uppgifter eller prov & material med flera uppgifter... 6 3.Logga ut...

Läs mer

IT-säkerhetsinstruktion för användare

IT-säkerhetsinstruktion för användare Utgivare: Kommunledningsenheten Gäller från: 1 januari 2007 Antagen: KF 246/2006 STYRDOKUMENT IT-säkerhetsinstruktion för användare 1 Inledning Ronneby kommuns IT-policy 1, Policy för IT-säkerhet i Ronneby

Läs mer

Sociala medier och säkerhet

Sociala medier och säkerhet Sociala medier och säkerhet Vem bryr sig? FREDRIK ANDERSSON 2013-10-24 @awaze Gränslös Snowden-effekten Digitaljournal.com De uppenbara Skadliga applikationer Phishing nätfiske av uppgifter Clickjacking

Läs mer

Evenemang på na.se. Klicka på Skapa evenemang! Klicka på Skapa nytt konto!

Evenemang på na.se. Klicka på Skapa evenemang! Klicka på Skapa nytt konto! Evenemang på na.se Så här skapar man arrangörskonto och lägger in evenemang i guiden, steg för steg Guiden finns på http://na.se/evenemang. Det är också där som man hittar länken till sidan där man loggar

Läs mer

Installationsanvisning Hogia Small Office Bokföring

Installationsanvisning Hogia Small Office Bokföring 1 Installationsanvisning Hogia Small Office Bokföring Från och med version 2012.2 har vi gått över till licensnummer och du behöver därför efter installationen är slutförd registrera ditt licensnummer

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Malmö Högskola 2011. Sammanfattning 2012-05-22 32-2011-0688

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Malmö Högskola 2011. Sammanfattning 2012-05-22 32-2011-0688 Revisionsrapport Malmö Högskola 205 06 Malmö Datum Dnr 2012-05-22 32-2011-0688 Granskning av intern styrning och kontroll av informationssäkerheten vid Malmö Högskola 2011 Riksrevisionen har som ett led

Läs mer

Välkommen som användare av medietekniks och informatiks publika studentserver

Välkommen som användare av medietekniks och informatiks publika studentserver Välkommen som användare av medietekniks och informatiks publika studentserver student.ktd.sh.se Syfte Vår server är en kombinerad ftp- och webbserver med två grundläggande syften: 1) Spara dokument som

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010. Revisionsrapport Mälardalens högskola Box 883 721 23 Västerås Datum Dnr 2011-03-08 32-2010-0735 Granskning av intern styrning och kontroll av informationssäkerheten vid Mälardalens högskola 2010 Riksrevisionen

Läs mer

Dubbelklicka på det erhållna programpaketets ikon för att starta installeraren. Du visas därefter följande:

Dubbelklicka på det erhållna programpaketets ikon för att starta installeraren. Du visas därefter följande: Öppna den hämtade diskavbildningsfilen (Cirrato.dmg) - i vilken du finner programpaketet för att nå nödvändiga installationsfiler. (se ikoner nedan för de olika hämtbara paket- versionerna) Dubbelklicka

Läs mer